Mitigera DHCP attacker

Mitigera VLAN attacker          Mitigera ARP attacker


En DHCP Starvation attack syftar till att orsaka en DoS (Denial of Service) för klienter genom att överbelasta DHCP-servern med falska förfrågningar. Angripare använder verktyg som Gobbler, som skickar många förfrågningar med olika MAC-adresser. Ett effektivt skydd mot denna typ av attack är att använda port security för att begränsa antalet MAC-adresser per port.

En annan allvarlig attack är DHCP spoofing attacken.

En DHCP spoofing attack sker när en obehörig DHCP-server, kallad rogue DHCP-server, placeras i nätverket. Den delar ut falska IP-adresser till klienter, vilket gör att angriparen kan styra nätverkstrafiken genom sin egen enhet. Detta låter angriparen övervaka, manipulera eller blockera trafiken, vilket leder till felaktiga nätverksinställningar och äventyrar nätverkets säkerhet.

DHCP spoofing kan förebyggas genom att aktivera DHCP snooping. Detta säkerhetsverktyg filtrerar DHCP-trafik och tillåter endast betrodda DHCP-servrar att dela ut adresser, vilket skyddar nätverket från obehöriga servrar och attacker.

DHCP snooping och porttyper

DHCP snooping fungerar genom att skilja mellan två typer av portar: trusted (betrodda) och untrusted (icke betrodda). Detta hjälper till att skydda nätverket från obehöriga DHCP-servrar och felaktig nätverkskonfiguration.

  1. Trusted ports (Betrodda portar):
    • Dessa är portar som ansluter till legitima nätverksenheter, som switchar, routrar eller DHCP-servrar.
    • DHCP-svar och andra viktiga nätverksmeddelanden tillåts passera genom dessa portar.
  2. Untrusted ports (Icke betrodda portar):
    • Dessa är portar som ansluter till externa enheter eller slutnoder, som datorer eller skrivare.
    • Som standard behandlas alla åtkomstportar som untrusted.
    • DHCP-svar från dessa portar blockeras för att förhindra att obehöriga servrar (rogue DHCP-servrar) distribuerar falska IP-adresser.

Genom att definiera trusted och untrusted portar kan DHCP snooping effektivt filtrera DHCP-trafik och skydda nätverket mot DHCP-spoofing och andra attacker.

DHCP bindningstabell

En DHCP-bindningstabell är en databas som associerar:

  • MAC-adresser: Den unika identifieraren för en enhet i nätverket.
  • IP-adresser: Den nätverksadress som enheten tilldelats av DHCP-servern.

Tabellen kan också innehålla ytterligare information som:

  • VLAN-ID: Vilket VLAN enheten är ansluten till.
  • Portnummer: Vilken fysisk port på switchen enheten är ansluten till.
  • Leasetime: Hur länge IP-adressen är giltig innan den måste förnyas.

DHCP Snooping använder tabellen för att kontrollera att varje paket som skickas på nätverket kommer från en enhet med en giltig MAC-IP-kombination. Om trafiken inte matchar någon post i tabellen, blockeras den.

Tabellen används av funktioner som Dynamic ARP Inspection (DAI) för att förhindra ARP spoofing. Genom att validera att ARP-paketens IP- och MAC-adresser matchar bindningstabellen kan obehörig manipulation av trafik stoppas.

Här nedan ett exempel på en DHCP bindningstabell:

DHCP Binding Table

MAC Address IP Address VLAN Port Lease Time
00:1A:2B:3C:4D:5E 192.168.1.100 10 Fa0/1 12:00:00
11:22:33:44:55:66 192.168.1.101 10 Fa0/2 11:45:00
AA:BB:CC:DD:EE:FF 192.168.1.102 20 Fa0/3 10:30:00

Steg för att aktivera DHCP snooping

  1. Aktivera DHCP-snooping i global konfigurationsläge:
    • ip dhcp snooping
  2. Konfigurera betrodda portar
    • interface [portnummer]
    • ip dhcp snooping trust
  3. Begränsa DHCP-meddelanden per sekund på icke betrodda portar
    • interface [portnummer]
    • ip dhcp snooping limit rate [antal meddelanden per sekund]
  4. Aktivera DHCP-snooping för specifika VLAN
    • ip dhcp snooping vlan [VLAN-nummer eller intervall]

Med dessa åtgärder kan du minska risken för DHCP-baserade attacker och skydda nätverket.

Exempel på DHCP Snooping konfiguration

Referens topologin för detta exempel på DHCP snooping visas i figuren. Här är F0/5 en icke betrodd port eftersom den är ansluten till en dator, medan F0/1 är en betrodd port eftersom den är ansluten till DHCP-servern.

Här är ett exempel på hur DHCP snooping konfigureras på switchen S1:

Aktivera DHCP snooping för hela enheten
S1(config)# ip dhcp snooping
Märk interfacet som är anslutet till DHCP-servern som betrodd (trusted)
S1(config)# interface f0/1
S1(config-if)# ip dhcp snooping trust
S1(config-if)# exit
Lägg till en gräns på 6 DHCP förfrågningar per sekund på icke betrodda portas fa0/5 till fa0/24
S1(config)# interface range f0/5 - 24
S1(config-if-range)# ip dhcp snooping limit rate 6
S1(config-if-range)# exit
Aktivera DHCP snooping för VLAN 5, 10, 05, 51 och 52
S1(config)# ip dhcp snooping vlan 5,10,50-52
S1(config)# end
S1#

Använd kommandot show ip dhcp snooping i EXEC-läget för att verifiera att DHCP-snooping är aktiverat. För att se vilka klienter som har mottagit DHCP-information, använd kommandot show ip dhcp snooping binding, som visas i exemplet.

Notera: DHCP-snooping krävs även av Dynamic ARP Inspection (DAI).
S1# show ip dhcp snooping
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
5,10,50-52
DHCP snooping is operational on following VLANs:
none
DHCP snooping is configured on the following L3 Interfaces:
Insertion of option 82 is enabled
circuit-id default format: vlan-mod-port
remote-id: 0cd9.96d2.3f80 (MAC)
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Verification of giaddr field is enabled
DHCP snooping trust/rate is configured on the following Interfaces:
Interface              Trusted     Allow option     Rate limit (pps)
----------------------- ------- ------------ ----------------------
FastEthernet0/1        yes         yes              unlimited
Custom circuit-ids:
FastEthernet0/5        no          no               6
Custom circuit-ids:
FastEthernet0/6        no          no               6
Custom circuit-ids:
S1# show ip dhcp snooping binding
MacAddress           IpAddress        Lease(sec)   Type VLAN          Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:03:47:B5:9F:AD    192.168.10.11    193185       dhcp-snooping 5    FastEthernet0/5

Mitigera VLAN attacker          Mitigera ARP attacker